L ANALYSE DES SITES DE TELECHARGEMENT M. BENJAMIN SAVOURE TABLE RONDE 2006 RAPPORT RÉALISÉ SOUS LA DIRECTION DE M. LE PROFESSEUR GUY DROUOT

Dimension: px
Commencer à balayer dès la page:

Download "L ANALYSE DES SITES DE TELECHARGEMENT M. BENJAMIN SAVOURE 2005-2006 TABLE RONDE 2006 RAPPORT RÉALISÉ SOUS LA DIRECTION DE M. LE PROFESSEUR GUY DROUOT"

Transcription

1 M. BENJAMIN SAVOURE L ANALYSE DES SITES DE TELECHARGEMENT TABLE RONDE 2006 RAPPORT RÉALISÉ SOUS LA DIRECTION DE M. LE PROFESSEUR GUY DROUOT FACULTÉ DE DROIT ET DE SCIENCE POLITIQUE D AIX-MARSEILLE MASTER II RECHERCHE «DROIT DES MÉDIAS»

2 Introduction Qui n a jamais téléchargé? Deux millions et demi de foyers français viennent de reconnaître avoir récupéré de la musique sur le Net. Et au vu du nombre de fichiers chargés sur les micros, peu devaient être issus d une plate-forme de vente légale. À ce stade, on ne peut plus parler des «pirates» comme d un groupuscule d internautes sans foi ni loi. Si l on devait dresser le portraitrobot du téléchargeur, ce serait celui d un internaute lambda, tenté de toutes parts, à qui l on aurait ouvert la caverne d Ali Baba et livré toutes les clés pour mieux se servir. Jamais les industries culturelles n avaient eu à affronter de tels défis que ceux posés par la numérisation et par l émergence de l internet comme support de création, de distribution, de consommation, de partage des productions culturelles. Le téléchargement illicite est-il la cause ou le signe de cette crise? Lorsque l on parle du téléchargement illicite, on ne peut pas éviter de lier ce terme avec celui du peer-to-peer (P2P). Il s agit d une technologie qui permet l échange de données poste à poste (ou de «pair à pair»). L ensemble des utilisateurs d une application P2P constitue une communauté et les ordinateurs connectés entre eux, un réseau. Ce réseau voit ses adeptes s échanger des films, de la musique, des logiciels, des images et des jeux vidéo. Les réseaux P2P accueillent ainsi la plus grosse discothèque du monde, notamment des titres que l on ne trouve plus dans les bacs. Ils accueillent la plus complète des logithèques et pourraient aussi constituer bientôt la plus complète des vidéothèques. Il est difficile pour les éditeurs de lutter contre un catalogue aussi varié. Le P2P consiste donc à rendre possible la collaboration entre plusieurs machines connectées à un réseau, sans passer par un dispositif ou un serveur central. Au-delà des débats sur la légitimité de certains usages, il traduit une tendance lourde de l informatique et des télécommunications depuis une trentaine d années : le passage du centralisé vers le décentralisé. L internet s est constitué en opposition au modèle centralisé de l informatique des années Son organisation n est pas hiérarchique : chacune des machines connectées, du plus gros ordinateur au plus petit automate, est au même niveau sur le réseau. Cette architecture s est montrée extraordinairement robuste. En vingt ans, internet est passé de quelques milliers à près d un milliard d utilisateurs ; son trafic a doublé chaque année et son modèle décentralisé a permis à une très grande variété d applications et d usages d émerger. Les premiers échanges de fichiers qui peuvent être qualifiés de pair à pair sont ceux réalisés à l intérieur des entreprises. Pour le grand public, il fallut attendre 1999 et l arrivée du logiciel Napster. Chaque machine devait envoyer son adresse internet provisoire à un serveur central au moment de sa connexion. Le serveur sert à tenir à jour une liste des différentes machines et la localisation des différents fichiers à échanger. Napster se comporte comme un index centralisé, un peu comme un annuaire téléphonique, qui permet dans un deuxième temps d échanger le fichier désiré directement entre deux machines. Si l application d échange de fichiers proprement dite est bien en pair à pair, l identification de l adresse où trouver le fichier est, elle, centralisée. Pour aller plus loin, et obtenir une véritable application décentralisée, il faut ne plus avoir de serveur central, même pour la fonction d annuaire et de recherche. Depuis Napster, plusieurs grands réseaux d échanges de fichiers en pair à pair sont apparus. En général, plusieurs logiciels permettent d accéder au même réseau P2P. Par exemple, le logiciel Kazaa utilise le réseau FastTrack, de même que le logiciel Grokster. Le réseau e-donkey utilise le protocole MFTP 1. L application homonyme e-donkey permet d accéder à ce réseau, de même que le logiciel emule. Contrairement à FastTrack qui n est accessible que par des logiciels bénéficiant d une licence, le code logiciel permettant d accéder au réseau Gnutella est libre, ce qui a favorisé l émergence de plusieurs logiciels associés comme Ares, BearShare, Morpheus D autres types de réseaux d échanges de fichiers existent, tels que BitTorrent. Contrairement aux systèmes précédents, le logiciel lui-même ne permet pas de 1 Multisource File Transfer Protocol 2

3 rechercher des fichiers. En revanche, une fois le fichier trouvé, il gère particulièrement bien le téléchargement en répartissant la charge sur un grand nombre de machines. En effet, tout morceau de fichier arrivant sur une machine est immédiatement mis à disposition des autres machines. Ainsi, plus un fichier est demandé et plus il est facile de l obtenir rapidement. Dans les années qui suivirent l envol, puis la chute de Napster 2, l industrie réagit, via plusieurs services de distribution légale de musique. C est notamment le cas fin 2001 de Pressplay, associant Sony Music Entertainment, Universal Music et Microsoft, puis de MusicNet réunissant une partenariat entre AOL, RealNetworks, Bertelsmann et EMI. Pressplay connaîtra un échec commercial et sera rachetée en Mai 2003 par Roxio, entreprise spécialisée dans le stockage numérique qui acquerra également la marque Napster. MusicNet est toujours un acteur important du secteur, notamment via AOL, avec un catalogue approximatif de titres en août Mais c est le lancement de la solution itunes d Apple en avril 2003 qui va véritablement bousculer le paysage et montrer que le marché s est bel et bien engagé dans la voie de la musique numérique. La stratégie d Apple repose sur trois piliers : un logiciel simple d emploi et gratuit permettant de gérer une bibliothèque de musique numérique, sur Mac et PC (itunes), une gamme de baladeurs dotés de vastes capacités de stockage (ipod) et une boutique en ligne, itunes Music Store (itms) qui repose sur un catalogue regroupant les cinq principales majors, sur la simplicité d utilisation et sur un modèle tarifaire unique. La boutique connaît rapidement un fort succès, en seize jours, Apple a vendu 2 millions de chansons. Il affiche des résultats largement supérieurs à ceux de ses concurrents : quatre mois après sa réouverture en version légale, Napster a vendu cinq millions de chansons, tandis que durant les trois premiers mois de 2004, le service OD2 en a vendu un million. Néanmoins ce succès reste faible au regard des centaines de millions de fichiers musicaux disponibles illégalement en P2P 3 ou comparé au marché du CD (2,7 milliards d albums). Les nombreux acteurs de ce marché légal se distinguent par le caractère hétérogène de leur provenance. On y trouve les constructeurs de matériel comme Apple et Sony qui intègrent les trois aspects indispensables (logiciel, boutique, baladeur). Il y a aussi les distributeurs de contenus culturels comme Virgin et la Fnac qui proposent un service de distribution de fichiers musicaux. Il y a aussi de nouveaux entrants qui proposent une solution originale basée sur du P2P légal (Napster). Malgré l apparition «en force» de ces plates-formes légales, le P2P est toujours présent dans notre société et ceci parce que internet et le P2P ont introduit une nouvelle façon d acquérir et de consommer la musique. Tous les contenus susceptibles d être numérisés sont accessibles sur les réseaux P2P : fichier audio, vidéo, texte, image. Ainsi, on trouve des singles audio au format MP3, des CD entièrement copiés, des clips vidéo capturés à la télévision, des longs métrages filmés dans les salles pendant la projection, des bandes-annonces de films, des jeux crackés Le tout est partagé gratuitement. Les internautes téléchargeurs affirment que la motivation de recherche d un bien gratuit s avère parfois secondaire en regard de la recherche de nouvelles expériences, de nouveaux univers artistiques ou de nouveaux liens d information critique qui apparaissent lors d échanges de fichiers entre internautes. Le P2P met à disposition des œuvres introuvables autrement ou qui offrent des traitements de qualité supérieure à des versions commerciales hypothétiques. Aujourd hui, les logiciels permettent de reprendre un téléchargement là où il s est interrompu. La plupart d entre eux permettent également de télécharger un fichier à partir de plusieurs sources à la fois, ce qui multiplie la vitesse de transfert. De plus, dès qu une source devient inaccessible, elle ne bloque pas le téléchargement, une autre source prend le relais. Si aucune source n est disponible, la recherche d un fichier identique est lancée automatiquement. Mais au-delà des fonctionnalités de téléchargement, les outils de communication sont au cœur du processus d échange de contenus sur internet. Les membres d un réseau peuvent communiquer dans le système de partage en utilisant 2 Napster a été fermé en 2001 pour violation de droit d auteur, puis réouvert en 2003 en version légale. 3 Selon l Ifpi, qui fédère l industrie mondiale du disque, on trouve en janvier 2005 environ 760 millions de fichiers musicaux sur les réseaux P2P 3

4 une messagerie instantanée. La communication porte plus sur les termes de l échange : où trouver tel titre? Comment? Le P2P a littéralement transformé la façon de consommer les biens culturels numérisés. La gratuité n est pas le seul facteur à l origine de cette transformation brutale : le caractère mondial des échanges qu il rend possible, ainsi que sa dimension communautaire de partage, de communication et de mutualisation, sont deux facteurs à ne pas négliger. L analyse des sites de téléchargement sera traitée en deux parties. La première concernera le téléchargement illicite 4 des contenus à travers les différentes mises à disposition de fichiers par internet, ainsi que les plateformes de Peer to Peer. Il conviendra ensuite, dans une deuxième partie, de nous pencher sur les sites de téléchargement licite en étudiant les systèmes numériques de gestion des droits puis de la réaction des industries avec l émergence des plateformes légales. 4 La définition du terme illicite est la suivante : «Qui est interdit par la morale ou par la loi». Source : Le petit Larousse, grand format, édition 2005, édition Larousse,

5 Chapitre I : Le téléchargement illicite des contenus L'Internet, en devenant accessible au public du monde entier, est devenu une énorme base de données, comme on n'en avait encore jamais connu. En très peu de temps, tout, du meilleur comme du pire, pouvait être observé sur le Net. Des communautés entières se sont formées, partageant leurs passions, leurs coups de cœur... et aussi des méthodes de piratage! Le piratage est alors devenu le fléau de l'internet. En effet, tous les domaines liés au réseau étaient concernés, de la simple intrusion inoffensive dans un site web à la plus dévastatrice des attaques virales. De nouveaux marchés sont nés du piratage, tels que ceux des antivirus ou encore des Firewalls (pare-feux). La musique ne fait pas exception à la règle, la facilité avec laquelle on peut la numériser y étant certainement pour une grande part dans la prolifération de fichiers musicaux piratés. Il conviendra donc de décrire dans un premier temps les comportements liés au piratage musical qui sont nés avec l'évolution de la technique (Section I), avant de présenter les principales plateformes utilisées pour diffuser les fichiers piratés (Section II). Section I : Les différentes mises à disposition de fichiers par internet Avant de détailler les différentes techniques permettant d'échanger des fichiers sur Internet, il convient de présenter succinctement la clé de voûte de tous ces échanges, à savoir le format audio Mp3. Le Mp3 (pour Mpeg-1 Layer 3) est né de la collaboration du Fraunhofer Institute et de Thomson Multimédia 5, avant de devenir en 1992 un standart ISO 6. Il s'agit d'un format de compression audio qui permet certes de numériser de la musique, mais surtout de la compresser. Cette opération de compression permet d'éliminer tous les sons superflus d'une chanson (les fréquences très hautes ou très basses), c'est-à-dire ceux qu'une oreille humaine inexpérimentée n'est pas capable de percevoir. Le but de cette opération est de réduire la taille du fichier numérisé. Cependant, cette taille (exprimée le plus souvent en Méga octet ou Mo, pour les fichiers audio) dépendra du débit d'encodage (ou Bitrate du fichier) qui sera, pour sa part, exprimé en Kilo Bit par seconde (ou Kb/s). En pratique, on trouve principalement trois débits d'encodage : le 64 Kb/s, le 128 Kb/s et le 192 Kb/s. Il faut savoir que plus le débit d'encodage est faible, plus la compression sera élevée et moins la qualité d'écoute sera élevée, et inversement. Pour toutes raisons, c'est le Mp3 encodé à 128 Kb/s qui est le plus populaire, vu qu'il offre un assez bon rapport entre la taille du fichier et la qualité d'écoute avec une moyenne de 64 Mo pour une heure de musique 7, sachant que pour obtenir une qualité d'écoute équivalente à celle d'un CD, le Mp3 devra être encodé à 192 Kb/s. 5 SVM N 224, mars 2004, p International Organization for Standardization (Organisation Intenationale de Standardisation) : 7 Micro Hebdo N , semaines du 5 au 18 août 2004, p.70 5

6 Le format Mp3 étant expliqué, il nous faut à présent décrire les différentes techniques d'échange de fichiers permises par les réseaux. Celles-ci se résument principalement à trois méthodes : la mise à disposition de fichiers sur un site web ou FTP ( 1), l'échange de fichiers par voie privée ( 2) et enfin, le partage de fichiers sur les réseaux Peer to Peer ( 3). 1. L échange de fichiers via un site web ou FTP C'est la méthode la plus ancienne de mise à disposition de fichiers sur un réseau. Le point de départ de cette action est évident, il faut commencer par numériser, par exemple, un titre musical. Cela se fera le plus souvent à partir d'un CD. Le copiste encodera alors son CD en Mp3, obtenant sur son disque dur d'ordinateur une série de fichiers musicaux, chaque fichier représentant une piste du CD copié. La seconde phase consistera à diffuser ces fichiers, qui par le miracle de la numérisation, peuvent se reproduire sans support matériel pour être diffusé sur le réseau. Le choix de la mise à disposition desdits fichiers appartient alors à la personne souhaitant effectuer cette mise en ligne. Plusieurs options s'offrent alors à elle : la création d'un site utilisant le langage HTML (A) et la création d'un site au protocole FTP (B) étant ce qui se faisait le plus souvent quand l'internet est apparu dans nos maisons. A. La création d'un site HTML Commençons d'abord par définir ce qu'est un site HTML. Par HTML, il faut entendre Hypertext Markup Language, langage d'écriture informatique des sites utilisant le protocole HTTP (pour Hypertext Transmission Protocol), qui lui-même permet la consultation des pages WWW (pour World Wide Web), principalement composées de liens hypertextes, qui ne sont autres que des «connexions reliant des ressources accessibles par des réseaux de communication (par exemple le réseau Internet). Ils sont composés des éléments suivants, visibles ou non pour l'utilisateur : élément actif ou activable (le pointeur), adresse de destination, conditions de présentation de la ressource liée.» 8 La plupart des sites web, lors des débuts de l'internet, ont été crées en langage HTML. Aujourd'hui ce langage tant à se voir remplacer par de nouveaux langages (comme le flash par exemple) permettant un rendu bien plus esthétique des pages web. La création du site étant achevée, il convient à présent de le remplir de divers contenus. En langage HTML, le contenu le plus adapté étant le texte ou les images de petite taille. Cependant il est tout à fait possible de mettre sur ces sites des fichiers audio que les visiteurs du site auront à loisir de télécharger. Il suffit pour cela de créer un lien hypertexte orienté vers le fichier audio en question, l'internaute/visiteur n'ayant qu'à cliquer sur ledit lien pour rapatrier le fichier sur son disque dur. La vitesse de téléchargement sera néanmoins assez réduite, et ce, pour des raisons inhérente au langage HTML. Quand l'internet commença à gagner les foyers du monde entier, on a pu très rapidement voir apparaître des sites en tout genre, proposant gratuitement au téléchargement des titres musicaux, et ce, en toute illégalité. 8 «Quelle responsabilité pour les créateurs d'hyperliens vers des contenus illicites?», Synthèse de la recommandation du Forum des droits sur l'internet rendue publique le 21 octobre 2003, Légipresse N 207, décembre 2003, IV Textes et Documents, p. 92 6

7 B. La création d'un site FTP La création d'un site FTP (pour File Transfer Protocol) n'est en soi pas radicalement différente de celle d'un site HTTP. La différence se situe au niveau du protocole sous lequel est construit le site. Quand un site HTTP sera principalement constitué pour permettre la consultation de textes ou d'images, un site FTP sera quant lui crée uniquement dans une optique de transfert de fichiers. L'avantage sur le HTTP étant que le FTP permet de transférer des fichiers à une vitesse beaucoup plus élevée, ce qui a fait du site FTP (ou plutôt du serveur FTP) l'outil privilégié des entreprises souhaitant mettre à la disposition de leurs clients des fichiers 9 en téléchargement. Bien entendu, comme cela était prévisible, les internautes peu scrupuleux ou tout simplement pas au fait de leur état d'illégalité, ont utilisé le FTP comme moyen d'échange de fichiers musicaux, ce qui a été et qui continu d'être une menace pour le droit d'auteur. 2. L'échange de fichiers par voie privée Quand il s'agit de penser au piratage en ligne, le mot Peer to Peer nous vient directement à l'esprit. Cependant nous avons tendance à oublier que des usages courants d'internet peuvent parfaitement être les vecteurs d'actes illégaux. Ainsi l'échange de fichiers par (A) comme l'échange de fichiers par messagerie instantanée (B) semblent parfaitement entrer dans cette catégorie. A. L'échange de fichiers par Autre facette des possibilités offertes par Internet, l' (ou courriel ou courrier électronique) a révolutionné notre manière de communiquer. Simplement munis d'un microordinateur connecté à Internet, cette application nous permet d'écrire un message texte (mais qui peut aussi être multimédia) et de l'envoyer à la personne de notre choix (pourvu qu'elle dispose également d'une connexion Internet) avec l'assurance que le message lui sera transmis en seulement quelques secondes, et ce, quel que soit l'endroit ou elle se trouve. Là encore, l'usage primaire de l' , à savoir la correspondance écrite, a été détournée. Il est devenu courant de communiquer à un correspondant, via la fonction «pièce jointe 10», des fichiers en tous genres : images, documents, mais aussi fichiers musicaux. On aurait pu croire que cette pratique était légale à bien des égards, la tendance générale voulant que l' soit considéré comme de la correspondance privée 11, bénéficiant de facto de l'avantageux bénéfice du secret des correspondances 12. Mais tout semble à dire que même si ce fut le cas, le secret 9 Ce sera très souvent le cas des constructeurs de matériel informatique (Hardware) ou des concepteurs de logiciels (Softwares) qui proposeront à leurs clients, via un serveur FTP, des mises à jour de pilotes (Drivers) ou de logiciels. 10 Qui permet d attacher virtuellement un fichier à un , que le destinataire du courrier électronique recevra en même temps que le message principal. 11 Cependant le caractère privé de l' a été habilement omis de la définition fournie par la loi pour la confiance dans l'économie numérique (LCEN) N du 21 juin 2004, JORF du 22 juin 2004 qui définit le courrier électronique comme étant «tout message, sous forme de texte, de voix, de son ou d'image, envoyé par un réseau public de communication, stocké sur un serveur du réseau ou dans l'équipement terminal du destinataire, jusqu à que ce dernier le récupère.» 12 A. LUCAS, J. DEVEZE et J. FRAYSSINET, Droit de l'informatique et de l'internet, Paris : PUF, Thémis droit privé, 2001, 666, p

8 des correspondances s'effacerait devant ce qui est clairement une violation des droits d'auteur. En effet, le fait que l' ait cette apparence (apparence seulement) de correspondance privée donne le sentiment aux utilisateurs de l' à des fins d'échange de fichiers, de rester dans le cadre légal de la copie privée, étant donnée que la plupart du temps, les destinataires des fichiers sont des proches de l'expéditeur. Or, la loi est on ne peut plus claire à ce sujet, l'exception de copie privée ne joue que pour «l'usage privé du copiste 13», exception qui est interprétée de manière stricte par les tribunaux. Certains estiment que le fait d'envoyer des fichiers musicaux à des proches entre dans le cadre de la notion de «cercle de famille 14» mais il s'agit là d'une dangereuse confusion étant donné que le «cercle de famille» en question ne concerne que l'exception admise au droit de représentation, et absolument l'exception de copie privée qui est strictement limitée à «l'usage privé du copiste.» En effet, la transmission effectuée, le destinataire aura accompli un acte de reproduction et non de représentation. B. L'échange de fichiers par messagerie instantanée L'utilisation de messageries instantanée n'est pas très différente de l' . En effet, ces logiciels sont devenus réellement populaires à la fin des années 1990, les noms de ICQ, AIM ou encore MSN Messenger étant désormais connus de tous. Le principe est simple et brillant. Il suffit d'installer une petite application sur son disque dur, de bénéficier d'une connexion Internet et le monde de la communication instantanée s'ouvre à nous. Aux commencements de cette technologie, seule la fonction texte était disponible, ce qui permettait à des correspondants (des parents comme de parfaits inconnus) de communiquer «instantanément», sans aucun délai, ce qui présentait un avantage majeur sur le traditionnel plus besoin d'attendre la réponse du destinataire, celui-ci répondant immédiatement au message envoyé. Peu à peu, la technologie s'est perfectionnée pour permettre aujourd'hui, en plus du texte, d'envoyer toutes sortes de contenus : images, documents, vidéos mais aussi des fichiers musicaux. La démocratisation du haut-débit aidant, il est désormais devenu courant de s'envoyer, via une messagerie instantanée, les derniers tubes musicaux, et ce, aux dépens des ayants droits, car il ne faut pas être dupes, il s'agit, à l'instar de l'échange par courrier électronique, d'une violation du droit d'auteur et des auxiliaires de la création. II en est de même en ce qui concerne les forums de discussion 15 (ou Newsgroups). Situés à michemin entre le courrier électronique et la messagerie instantanée, ces forums sont apparus très tôt dans l'histoire de l'internet grand public. Ils permettent en fait d'entrer en contact avec des gens ayant des passions ou des centres d'intérêts similaires. La communication se faisant par un moyen proche de l' , mais ayant l'avantage d'être plus rapide étant donné que le nombre d'abonnés à ces forums est potentiellement illimité. De ce fait, le degré de réactivité à un message est souvent immédiat, ce qui peut être utile quand l'objet de la requête est un fichier musical. Un véritable système d'entraide, basé sur l'échange réciproque se met alors en place pour satisfaire la demande initiale. De cette coopération active est née l'idée selon laquelle ces forums constitueraient «une grande famille», mais une fois de plus, cet argument est inopérant, il y aura bien violation du droit d'auteur. 13 L du CPI 14 L du CPI 15 A. LUCAS, J. DEVEZE et J. FRAYSSINET, Droit de l'informatique et de l'internet, Op. Cit., 685, p

9 3. Les réseaux Peer to Peer Benjamin Savouré Les réseaux dits de Peer to Peer sont devenus, en l'espace de seulement sept années 16, le véritable symbole du piratage en ligne. Ils étaient d'abord prisés pour leur richesse en contenu musical (compte tenu des débits de l'époque, le téléchargement de chansons était beaucoup plus aisé que celui de films, et ce en raison de la taille importante des fichiers vidéo), avant de devenir aujourd'hui, en grande partie grâce aux débits vertigineux que permet l'adsl, de véritables base de données multimédia mettant à la disposition d'un public toujours plus exigent, des albums musicaux complets, des films en format DivX 17, mais aussi des logiciels. Ce qui fait du Peer to Peer un outil particulièrement dangereux, c'est qu'il permet à tout internaute de télécharger sur son micro-ordinateur la chanson, le disque ou son film de son choix, avec une qualité irréprochable, et surtout sans avoir à débourser le moindre centime, le tout en parfaite violation des règles de la propriété intellectuelle. Ainsi, le fait de disposer d'un catalogue culturel quasi-infini de manière totalement gratuite est certainement un gros problème, parce qu'il est né dans l'esprit des internautes une véritable culture du «tout gratuit» et également un sentiment d'impunité, voir parfois d'absence totale du sentiment de faire quelque chose d'illégal. Il convient donc de trouver une solution à ce problème plus que jamais d'actualité, mais avant cela, il est utile de comprendre comment ce système si perfectionné fonctionne. Pour cela, il nous faudra étudier successivement les trois architectures Peer to Peer les plus courantes, à savoir le modèle centralisé (A), le modèle décentralisé (B) et enfin le modèle hybride (C), sachant que pour ces trois types d'architectures, l'utilisateur devra télécharger auparavant un logiciel dédié au Peer to Peer. A. Le modèle centralisé C'est le modèle le plus ancien. Aujourd'hui totalement dépassé, il consiste en la mise en place d'un serveur central. Ce serveur central traitera toutes les demandes de fichiers émanant des utilisateurs du logiciel. En plus de cette fonction de réception des requêtes, ce serveur central gère et actualise en temps réel la liste ainsi que l'emplacement sur le réseau de tous les fichiers disponibles chez les utilisateurs. Il est important de préciser qu'à aucun moment le serveur central ne stocke des fichiers téléchargeables, il ne fait qu'orienter toutes les demandes de fichiers vers les ordinateurs les proposant au téléchargement. Le serveur central joue ainsi le rôle d'une sorte de guichet d'information à très grande échelle, orientant chaque utilisateur vers la destination qu'il désire. Et une fois l'orientation effectuée, l'échange de fichiers se fait directement entre utilisateurs, sans que le serveur central n'intervienne dans celui-ci. L'avantage d'un model comme celui-ci réside dans la facilité d'utilisation du logiciel qui ne se connecte qu'à un seul serveur, évitant ainsi de se perdre dans les affres d'une liste interminables de serveurs, comme c'est le cas aujourd'hui. L'inconvénient majeur, qui est en fait un avantage pour les ayants droits dont le travail est piraté, réside dans l'identification très aisée du serveur central. En effet, le logiciel ne se connectant qu'à un serveur unique, il est très facile de repérer ce serveur de le mettre hors d'état de nuire. 16 L année 1999 étant celle qui a vu naître Napster, le pionnier des logiciels Peer to Peer. 17 Format de compression vidéo très performant, permettant de faire rentrer un film entier ayant une qualité d'image et de son proche du DVD, sur un simple CD-R. 9

10 B. Le modèle décentralisé Cette architecture est radicalement différente du modèle précèdent. Ici, aucun serveur central, ni serveur périphérique n'est requis, les échanges de fichiers se font directement de particuliers à particuliers. Il s'agit du modèle Peer to Peer le plus proche de la conception théorique de cette technologie, les échanges se font littéralement d'égal à égal. Chaque ordinateur connecté est un serveur, émettant et recevant des donnés simultanément et de manière autonome. Ce modèle en constante évolution, est le moins répandu des systèmes de Peer to Peer, et on peut dire que c'est tant mieux car la localisation des ordinateurs, de par le nombre d'interconnexions établies entre tous les utilisateurs connectés, est extrêmement difficile à effectuer. Ce système présente donc, pour les pirates, l'avantage d'être en mouvement constant ce qui augmente les difficultés liées à la localisation des contrefacteurs que pourraient demander les industries musicales soucieuses de faire respecter leurs droits ainsi que les droits de ceux qu'elles défendent. C. Le modèle hybride L'architecture Peer to Peer hybride est actuellement celle qui est la plus répandue. Son concept est, comme l'indique son nom, à mi-chemin entre le modèle centralisé et le modèle décentralisé. En effet, c'est en quelque sorte le meilleur compromis pour assurer à la fois une stabilité du réseau Peer to Peer, tout en bénéficiant d'un désengorgement qui favorisera des téléchargement plus rapides. Dans ce modèle, ce n'est pas un serveur central qui traitera les requêtes des utilisateurs, mais une multitude de petits serveurs appelés «nœuds» (ou «Nods» en anglais), chaque nœud gérant une liste de particuliers (ou «peers») qui lui sont connectés. Ainsi quand un Peer lance une requête, celle-ci est dirigée vers le nœud auquel le Peer est relié. Le nœud en question répercutera la requête aux autres nœuds, qui renverront leur réponse en cascade. Une fois la liste des fichiers disponibles chez tous les peers connectés à tous les nœuds, le téléchargement se fera de manière similaire, le fichier étant téléchargé par paquets, chaque Peer disposant du fichier envoyant un fragment de celui-ci. Et une fois tous les fragments rapatriés, le logiciel du Peer ayant effectué la recherche initiale se chargera de reconstituer le fichier de manière cohérente, pour lui redonner sa forme et son intégrité initiale. Nous voyons donc que sous le terme de réseau Peer to Peer cohabitent plusieurs structures, chacune ayant ses avantages comme ses défauts. Néanmoins, il est indéniable que certaines d'entre elles ont plus de succès que d'autres. Certaines autres ont purement et simplement disparu. C'est ce que nous allons à présent étudier. 10

11 Section II : Les plateformes Peer to Peer Benjamin Savouré Les réseaux Peer to Peer ont pris leur envol en 1999 avec la création du désormais légendaire Napster. Depuis cette date, les choses ont énormément évolué, des plateformes sont nées, d'autres ont disparu, d'autres encore ont simplement survécu. Il convient de revenir sur cette histoire mouvementée du Peer to Peer, dont on peut dégager cinq principaux éléments. 1. Napster Quand le jeune Shawn Fanning, alors âgé de 18 ans, crée Napster en 1999, il ne se doutait certainement pas des répercussions que son invention aurait sur nos vies. Premier grand système de Peer to Peer destiné aux échanges de fichiers audio entre particulier, Napster est l'exemple parfait du modèle centralisé. En effet, bâtit autour d'un seul serveur central, Napster attire très rapidement des foules d'internautes avides de s'échanger leurs fichiers musicaux respectifs, et ce, selon la générosité de chacun, la fonction de partage n'étant pas obligatoire. Le succès est immense, à tel point que des artistes commencent à voir d'un très mauvais œil le fait que Napster permette aux internautes du monde entier, le téléchargement totalement gratuit de leurs œuvres. Parmi ces artistes, on peut notamment citer Metallica (très célèbre groupe de hard rock) ainsi que Dr DRE (rappeur charismatique des NWA), qui n'hésitent pas à déposer plainte contre Napster et ses utilisateurs pour violation de la législation sur le Copyright. Cette démarche est très mal accueillie des fans qui se sentent trahis par leurs idoles, d'autant plus que les plaignants sont les plus gros vendeurs de disques. Mais la guerre est bel et bien lancée puisque le puissant syndicat de l'industrie musicale américaine, à savoir la RIAA 18 entre dans la danse, faisant de Napster son ennemi public numéro un, l'accusant de «contrefaçon par assistance et fourniture de moyens 19». Les jours de Napster sont désormais comptés. Le juge Marilyn Hall Patel chargée de l'affaire affiche clairement ses intentions, qualifiant Napster de «monstre destiné au piratage massif 20.» Les condamnations tombent les unes après les autres, Napster doit filtrer et exclure tous les fichiers protégés par Copyright, ce qui revient en fait à exclure du téléchargement l'immense majorité des fichiers disponibles chez les utilisateurs. Le 31 octobre 2000, Napster signe un accord avec Bertelsmann (qui détient la major BMG). Les frères ennemis se mettent d'accord pour lancer une version de Napster par abonnement, en accord avec le Copyright, à condition d'abandonner les poursuites. Le nouveau Napster est un échec. Ce n'est que trois ans plus tard, au début de l'année 2004, que Napster, tel le phénix, est revenu de ses cendres pour adopter un modèle totalement légal, sous la houlette de Roxio (un des plus grands éditeurs de logiciels de gravure). Mais entre temps, le monde du Peer to Peer sauvage a trouvé de nombreux remplaçants au défunt Napster. 18 Recording Industry Association of America, 19 A.-M. De MATOS, «Musique en ligne et droit d'auteur», Légipresse N 179, mars 2001, II Chroniques et Opinions. 20 Pour une couverture complète de la saga juridique Napster, consulter : 11

12 2. Le réseau FastTrack Ce réseau est, du moins en terme de fréquentation, le digne successeur de Napster. Cependant il s'en distingue fortement de par sa structure qui, contrairement à Napster, n'est pas centralisée mais hybride (Cf. Supra.). De ce fait, on peut compter une multitude de serveurs appelés «superpeers» (ou nœuds) qui jouent le rôle de relais dans le traitement des requêtes, n'importe quel utilisateur, en fonction des performances de son micro-ordinateur et de sa connexion, pouvant devenir «superpeers». Il est aussi utile de préciser que le réseau FastTrack n'est pas en lui même un outil Peer to Peer, mais simplement le réceptacle de plusieurs logiciels (ou «clients») qui utilisent sa structure. Ainsi, utilisent officiellement le réseau FastTrack les clients suivants : Kazaa, Kazaa Lite et Grokster. Notons toutefois que d'autres clients utilisent FastTrack de manière non-officiel, tel est par exemple le cas du client israélien Imesh. Parmi tous ces clients, Kazaa est incontestablement le plus populaires des clients Peer to Peer 21. Avant que la RIAA entame sa politique massive de poursuites judiciaires, on pouvait même comptabiliser jusqu'à 4 millions d'utilisateurs connectés sur Kazaa au même instant. Détenu depuis 2002 par Sharman Networks 22 (un éditeur de solutions Peer to Peer enregistré aux Iles Vanuatu), Kazaa s'est très vite imposé comme la référence en matière de Peer to Peer. Ergonomie d'utilisation, stabilité du logiciel, rapidité des téléchargement (qui est néanmoins assez aléatoire) et surtout choix quasi-illimité de contenus en tous genres (audio, vidéos, logiciels, images, documents...) sont pour beaucoup dans la réussite de ce client. Cependant, certaines caractéristiques de Kazaa attirent la méfiance des utilisateurs. En effet, pour se rentabiliser, Kazaa, dans ses versions officielles (Kazaa Media Desktop et Kazaa Plus) affiche en permanence des bandeaux publicitaires destinés aux utilisateurs, et ce, grâce à un programme «espion» (ou «spyware») du nom de Cydoor, qui est chargé de scruter les habitudes des utilisateurs afin de leur proposer la publicité la plus adéquate. C'est ainsi que naquit, dans un élan de protestation lié à l'ingérence de Kazaa dans la vie privée de ses utilisateurs, une version totalement clandestine de Kazaa, nommée Kazaa Lite, dont la principale nouveauté est d'être garantie à 100% sans «spywares». De plus, cette version allégée de Kazaa corrige un autre défaut du client officiel (du moins pour les utilisateurs) : Dans sa version officielle, Kazaa obéit à un mode de fonctionnement qui régule les différents flux de téléchargements de manière à ce que soient favorisés (par des débits de téléchargement plus élevés) les utilisateurs qui «partagent» beaucoup de contenus. Or, les utilisateurs ayant des connexions bas-débit se retrouvent pénalisés malgré eux, c'est pourquoi Kazaa Lite fait en sorte de stopper cette régulation, chacun pouvant dés lors télécharger à la vitesse qu'il lui est théoriquement possible d'atteindre, compte tenu de tous les paramètres qui entrent en jeu (tels que le type de connexion de l'utilisateur, l'état d'encombrement du réseau, ou encore la plus ou moins grande disponibilité du fichier recherché). Sharman Networks a très mal toléré cette modification spontanée de son client, et a demandé, avec un succès mitigé, que toutes les copies de Kazaa Lite offertes au téléchargement soient retirées. Pendant un temps, il est vrai qu'il était devenu ardu de trouver un exemplaire de Kazaa Lite au téléchargement, mais il est désormais aisé de s'en procurer une version. 21 Notons que Kazaa est surtout adapté au fichiers de petite taille, entre 3Mo et 7Mo, ce qui est la taille courante d'un titre musical encodé en Mp

13 3. Le Bit Torrent Benjamin Savouré Inventé par Bram Cohen, ingénieur américain, le Bit Torrent était à la base conçu pour proposer une alternative au protocole FTP (Cf. Supra.). Cependant, cette application est très vite devenue un système de Peer to Peer ultra performant. Tout d'abord, il convient de dire que le Bit Torrent n'est pas un réseau Peer to Peer comme les autres. En effet, pour pouvoir l'utiliser l'internaute devra télécharger une petite application qui se greffera au navigateur Internet. Ces applications gérant le Bit Torrent sont nombreuses : Bittorent (le client officiel), Burst, The Shadow, Azureus... Une fois cette application téléchargée, l'utilisateur de Peer to Peer «classique» risque d'être pour le moins désorienté. En effet, avec le Bit Torrent, il n'y a pas de moteur de recherche intégré au client et pas de liste de partage, seul un fichier étant partagé : celui qui est téléchargé. Pour obtenir un fichier, il faudra s'orienter vers des sites web spécialisés 23 répertoriant des listes constamment mises à jour des fichiers «.torrent» disponibles. Ces fichiers sont la base du système Bit Torrent, ils contiennent toutes les informations nécessaires pour que le téléchargement puisse avoir lieu, l'élément le plus important étant l'adresse du «tracker», qui est un fichier contenant l'adresse physique de la source originelle du fichier recherché ainsi que toutes les localisations des copies complètes nées de cette sources (les «seeds»). Un simple clic sur le lien «.torrent» opérera le téléchargement dudit fichier et le lancement du client. Le client lancé, le téléchargement peut commencer. C'est dans cette phase que le Bit Torrent se démarque le plus des autres applications Peer to Peer. En effet, ce système utilise une gestion des flux de téléchargement tout à fait originale. Cette gestion est basé sur le principe suivant : Plus le nombre de personnes téléchargeant un même fichier est élevé, plus la vitesse de téléchargement de celui-ci sera élevée, cela étant rendu possible en liant de manière proportionnelle les débits montants («uploads») aux débits descendants («downloads»). Plus intéressant encore, chaque octet téléchargé est automatiquement mis en partage avec les autres personnes téléchargeant ce fichier ce qui permet une optimisation exceptionnelle des téléchargements, qui atteignent dès lors des sommets en débits de téléchargement, bien plus élevés que la plupart des autres applications Peer to Peer. Mais le Bit Torrent a un inconvénient. Sitôt le client coupé ou la connexion interrompue, le fichier n'est plus mis en partage. De cette constatation, un fichier ne peut être partagé que de deux manières : soit en téléchargeant ce fichier (qui sera alors automatiquement partagé, même s'il n'est pas complet), soit en laissant son client ouvert une fois le téléchargement terminé (l'utilisateur devenant de facto une «seed»). C'est pour cette raison que le Bit Torrent est un outil très performant pour le téléchargement de gros fichiers (films au format DivX ou albums musicaux complets) très demandé. En effet, on remarquera qu'une fois l'effet de mode lié au téléchargement de tel ou tel fichier sera passé, le nombre de sources diminuera, et les possibilités de téléchargements seront dés lors, extrêmement réduites, voir impossibles. Cependant, cette lacune peut être corrigée en utilisant le Bit Torrent à des fins légales, comme le font des éditeurs de logiciel, en solution de remplacement du protocole FTP vieillissant Le site le plus fréquenté étant 24 SVM N 224, mars 2004, p.74 13

14 4. Le réseau edonkey 2000 Benjamin Savouré Le réseau edonkey 2000 (ou ed2k) n'est pas simplement un autre réseau Peer to Peer parmi d'autres. Il a lui aussi ses particularités. En effet, crée en septembre 2000, ce réseau est particulièrement apprécié des internautes européens. Les raisons de cette préférence ne sont pas nécessairement connues. On peut néanmoins supposer un degré d'exigence plus prononcé chez les habitués européens du Peer to Peer, qui ont des connexions Internet moins rapides que les américains, et qui de ce fait, veulent s'assurer de l'intégrité et de la qualité des fichiers qu'ils téléchargent, chose que les réseaux de type FastTrack ne sont pas forcément en mesure de garantir, ces derniers étant «inondés» de faux fichiers (ou «fakes»). Comme c'est le cas pour la plupart des réseaux Peer to Peer, le réseau edonkey 2000 connaît plusieurs clients qui empruntent son infrastructure. Parmi ceux-ci, edonkey et emule sont les plus populaires. On a d'ailleurs tendance à attribuer emule le succès de edonkey En effet, emule est objectivement un des clients Peer to Peer les plus performants du moment. Adapté surtout aux téléchargements taille importante (principalement des films, mais aussi éventuellement des albums musicaux complets), emule est une véritable mine d'or pour qui est prêt à prendre le risque de télécharger du contenu illégal. Organisé de manière décentralisée, emule gère une multitude de serveurs ayant chacun leurs spécificités. Par exemple, le serveur «Razorback 2» est spécialisé dans la gestion de contenus francophones, il attire donc surtout les utilisateurs français. Son fonctionnement est assez simple. En démarrant le logiciel, l'utilisateur doit avant toute chose se connecter au serveur de son choix. Ensuite, il doit lancer une recherche à caractère général, mais qui peut être plus ciblée (on parle alors de recherche «multi-critères»). Le serveur, va rechercher le fichier en scrutant tous les dossiers partagés par les utilisateurs connectés et dressera une liste des résultats à l'initiateur de la requête. Ce dernier n'aura plus qu'à choisir quel fichier il souhaite télécharger. Ce choix se fera en fonction d'une multitude de données accessibles à l'utilisateur, telles que la taille du fichier, sa disponibilité (en terme de nombre de personnes connectées ayant mis ledit fichier en partage) ou encore son intégrité (emule ayant l'avantage d'attacher à chaque fichier un commentaire portant sur la qualité du fichier). La seule ombre au tableau étant la lenteur des téléchargements, qui même avec une connexion haut-débit, restera nettement inférieure à celle que l'on peut atteindre sur Bit Torrent ou encore sur FastTrack. Cela est dû à un système de file d'attente géré par emule, qui donne la priorité aux utilisateurs qui partagent beaucoup de fichiers, et qui en téléchargent beaucoup. Si l'on ne correspond pas à ce portrait, on ne peut pas s'attendre à des téléchargements dépassant les 30 Ko/s. 5. Les réseaux MP2P et Gnutella Ces deux réseaux sont décentralisés, et assez proches de la structure de FastTrack. Cependant ils ont chacun leurs spécificités. Ainsi, le réseau MP2P (pour Maniloto Peer to Peer Project), né en juin 2001 en Espagne, a la particularité de proposer uniquement des fichiers audio. Sont donc exclus tous les autres types de fichiers (vidéos, logiciels, images, documents...). De plus, il est réputé pour la qualité des fichiers qui circulent en son sein. En effet, on ne trouve pas de «fakes» sur MP2P. Plusieurs clients utilisent le réseau MP2P : Piolet, Blubster et RockItNet. Blubster fut le premier client MP2P, mais peu de temps après son apparition, le fondateur de MP2P, à savoir Pablo Soto, après avoir quitté la société MP2P, crée de son coté le client Piolet, qui utilise lui aussi le réseau MP2. Aujourd'hui, Piolet, dont l'interface graphique n'est pas sans rappeler celle du premier Napster, est le client MP2P le plus populaire. 14

15 Dans un autre registre, le réseau Gnutella est historiquement le premier réseau Peer to Peer décentralisé. Il a été développé par Justin Frankle de la société Nullsoft 25, appartenant à AOL. Cependant, quand AOL découvre l'existence client du premier client Gnutella, le FAI ordonne sa destruction. Mais il est déjà trop tard, des centaines de copies ayant déjà été téléchargées. De ces copies vont être crées de nouveaux clients qui vont assurer la pérennité du réseau. Compte tenu de la nature «ouverte» de Gnutella (qui est ce que l'on appelle un logiciel libre, qui met à découvert son code source, permettant ainsi aux utilisateurs de créer librement des versions améliorées du client original), de nombreux clients ont vu le jour, parmi lesquels : LimeWire, Shareaza, BearShare, Gnucleus, Morpheus etc. À l'heure actuelle, Limewire et Bearshare sont les clients Gnutella les plus en vogue. Nous constatons donc que l'offre de logiciels Peer to Peer est assez importante. Plus encore, elle est assez diversifiée pour satisfaire tous les goûts des utilisateurs. Ainsi, les fans de musique se tourneront plutôt vers les réseaux FastTrack et MP2P qui sont plus adaptés au téléchargement de petits fichiers, alors que les cinéphiles s'orienteront plutôt vers le Bit Torrent ou le réseau edonkey 2000 nettement plus à l'aise dans le traitement de gros fichiers. Néanmoins, il est important de rappeler que ces logiciels mettent en relation des particuliers qui s'échangent leurs propres fichiers musicaux, et ce, en totale violation du droit d'auteur et du Copyright. De ce fait, de nombreux internautes ont décidés de passer dans la légalité en se dirigeant vers le téléchargement licite comme nous allons le détailler à présent. 25 Nullsoft qui est, d ailleurs, la société éditrice du premier logiciel de lecture de fichiers au format Mp3, Winamp. 15

16 Chapitre II : Benjamin Savouré Le téléchargement licite des contenus L'effort législatif qui a été fournit, associé à la vague de poursuites judiciaires déclenchée par les maisons de disques a permis l'apparition d'un terrain très favorable à l'émergence d'un modèle légal de téléchargement. En effet, par toute ces initiatives, le message lancé aux internautes est clair : il y a des lois, il faut les respecter. Si vous ne les respectez pas, vous risquez de payer un lourd tribut pour avoir téléchargé illégalement de la musique ou des films sur Internet. La solution? Se diriger vers les plateformes légales de téléchargement. Pour éviter que les œuvres téléchargées en toute légalité soient utilisées à leur tour sur des sites de Peer to Peer ou échangé à travers des supports physiques, il a été mis en place des mécanismes de protection qui mettent les fichiers à l abri de la copie illicite. Ce sont les systèmes numériques de gestion des droits (Section I). Depuis quelques années, on voit donc apparaître une multitude de sites légaux de musique en ligne, mais ayant chacun une stratégie de vente (Section II), mais assurant tous aux ayants-droit la rémunération qu'ils méritent. Section I: Les systèmes numériques de gestion des droits Face au défi ou dilemme numérique, les pouvoirs publics américains et européens ont favorisé une solution globale : la protection juridique des mesures techniques de distribution numérique des œuvres, sur le supports physiques comme en ligne, à travers les systèmes numériques de gestion des droits ( Digital Rights Management Systems, DRMS). Ceux-ci ne sont pour l essentiel rien d autre que l extension à tous les contenus numérisés, sur l ensemble des réseaux numériques, du modèle des décodeurs d accès aux programmes premiums de la pay-tv. L'anagramme DRMS fait référence aux technologies (qu'elles soient hardwares ou softwares) permettant de contrôler l'usage qui est fait d'une œuvre numérisée : que ce soit au niveau de la simple écoute ou au niveau de la reproduction de l'œuvre, ce sont les DRMS qui interviennent 26. On pourra voir que grâce aux DRMS, la chaîne de distribution des œuvres numériques est bien contrôlée ( 1) mais que néanmoins, cette protection soulève beaucoup de débats, importants et tardifs ( 2). 1. Le contrôle de la chaîne de distribution des oeuvres Les DRMS, distinct des TPM (Technical Protection Measures), s appuient sur une technique de protection, mais ont une fonction plus large : assurer de bout en bout la distribution contrôlée des œuvres, ainsi que les flux de rémunération des titulaires des droits. Les DRMS forment l enveloppe technique d un service classique de commerce électronique de la distribution d œuvres qui assure le respect des droits exclusifs des artistes, artistes et interprètes, des producteurs et des entreprises de communication audiovisuelle 27. Ainsi, la gestion des œuvres que permet les DRMS conduit à redonner à l ayants-droit le contrôle que le Mp3 leur avait subtilisé. En effet, quand le Mp3 est apparu dans les années 1990, son utilisation n'était pas contrôlée par des quelconques DRMS. On peut d'ailleurs en partie expliquer le succès du format Mp3 par son absence totale de protection embarquée, qui permet donc à n'importe quel individu de numériser un CD et de le diffuser à grande échelle sur le 26 T. KRIM, «Le Peer to Peer : un autre modèle économique pour la musique», Étude L8R média remise à l ADAMI, juin 2004, p Les nouveaux Dossiers de l Audiovisuel, N 1, septembre-octobre 2004, p.40 16

17 réseau. Cependant, avec la récente arrivée des plateformes de musique légale, l'erreur commise pour le Mp3 n'a pas été reproduite étant donné que toutes les plateformes commercialisent des fichiers musicaux qui embarquent une technologie DRMS. Cette technologie, dont les paramètres varient d'un distributeur à un autre, va contrôler de manière plus ou moins étroite l'utilisation qui sera faite du fichier par son acquéreur, il conviendra alors de parler de traçabilité, ce qui n'est pas sans danger pour le respect de la vie privée des utilisateurs. En amont de la chaîne, il s agit de déterminer le régime des droits, à travers des langages d expression des droits par lesquels sont identifiés les titulaires et fixées les utilisations finales, autorisées ou interdites : lecture, copie, prêt, durée, espace Parallèlement mais séparément, sont effectuées la numérisation des œuvres et leur identification. Les techniques de cryptographie et de tatouage relèvent de démarches différentes. La cryptographie repose sur le principe selon lequel il ne peut être fait confiance à l utilisateur que dans un espace de confiance. C est pourquoi les clefs de chiffrement / déchiffrement font l objet de modes de stockage plus ou moins robustes : soit par des solutions matérielles (cartes à puce), soit par des solutions logicielles qui permettent des révocations de clefs plus aisées en cas de piratage. Les techniques de tatouage ont des finalités différentes : suivi, analyse d audience, traçabilité Dans tous les cas, les DRMS séparent la fourniture des droits et celle des contenus. La distribution peut en revanche varier, qu elle s effectue sur un réseau, en continu ou à la demande, ou sur support matériel. Mais les opérations d identification et d authentification, en aval de la chaîne, sont indispensables pour assurer la reconnaissance des contenus distribués, les droits d usage et la remontée des recettes d exploitation. Elles permettent le déchiffrement par le décodeur des œuvres numérisées et cryptées et définissent le périmètre des usages autorisés par les titulaires et acquis par les consommateurs. En particulier, le décodeur matériel ou logiciel assure une fonction de contrôle de copie. Les DRMS apparaissent ainsi comme un cas de fourniture en ligne de services de communication électroniques : celui de la distribution d œuvres. À ce titre, les DRMS se traduisent par un contrôle d acquisition et d usages inédit dans la consommation culturelle. Ainsi, leur développement récent est la source de nombreuses interrogations. 2. Les enjeux et débats autour des DRMS Il a fallu près d une décennie pour que quatre grandes catégories de questions non posées lors de l élaboration juridique et technique des DRMS soient à présent en débat. A. Les enjeux juridiques Ils tiennent à la protection juridique dont jouissent les DRMS, c'est-à-dire l incrimination des actes de contournement des mesures techniques, et à ses effets sur un ensemble d exceptions aux droits exclusifs, notamment l exception pour copie privée. La protection technique tend à rendre plus rigide la relation asymétrique entre droit exclusif et exception. L application de mesures techniques, notamment de contrôle de copie, est susceptible de constituer une limitation au bénéfice des exceptions. La plupart des États membres créent ainsi des instances de médiation et d arbitrage, chaque fois qu entrent en contradiction le bénéfice d une exception et la protection juridique d une mesure technique. 17

18 B. Les enjeux industriels Ils concernent les relations de concurrence et de convergence entre industries de contenus et industries technologiques : télécommunications, informatique, électronique grand public. La complémentarité économique entre les contenus et les appareils numériques est au centre d une stratégie partenariale forte entre ces secteurs, que vient redoubler le développement de solutions techniques de protection des œuvres. Une concurrence très vive s exerce au sein de consortiums et enceintes de normalisation pour définir les mesures techniques appropriées, car il s agit d un marché prometteur qui a besoin de standards. Les enjeux industriels se concentrent en amont de la chaîne de distribution sur les langages d expression des droits et en aval sur les algorithmes d encodage/décodage qui déterminent, à travers les lecteurs, l accès aux consommateurs. Ils mobilisent particulièrement les secteurs informatiques et électroniques grand public et se caractérisent par l émergence de nombreux DRMS (Microsoft, Apple, IBM, Sony ) C. Les enjeux économiques et culturels Ils ont trait au modèle économique pertinent de distribution de contenus, face au développement massif des formes de distribution non contrôlée d œuvres, notamment par les réseaux P2P. Les DRMS traduisent techniquement le modèle économique classique de distribution de contenus, y compris en fragmentant l offre (le morceau de musique plutôt que l album). Ils laissent peu de place à d autres formes d exploitation des œuvres développées dans l univers analogique, en particulier au modèle économique d audience qui semble s être développé au sein des réseaux P2P, potentiels «médias de masse interactifs». Sans doute, le respect des chaînes des droits des industries culturelles justifie-t-il la mise en œuvre dans l univers numérique du modèle de l abonnement. Il reste que ce modèle, qui n assure pas de différenciation de la valeur des contenus et des modes d accès du public, ne semble pas pouvoir s imposer comme le seul. Il écarte en effet le principe de parité client/serveur, fondement des réseaux IP, source de nouvelles formes d exploitation et d usages. Sont donc ouvertes les perspectives d articulation de ce modèle de distribution à côté d autres formes d exploitation et d usages, qui devront trouver les moyens d assurer le financement durable de la création. D. Les enjeux techniques et sociaux Cela portent sur l extension de la robustesse des instruments de protection des DRMS : des protections logicielles à certains projets de protection matérielle sur les PC. Ils touchent aux limites socialement acceptables du contrôle des utilisations des œuvres (lecture, prêt, copie, location), ainsi qu à la protection de la vie privée. Trois zones à risques pour la vie privée peuvent être identifiées. La première provient de la structure industrielle de l offre de contenus : les risques sont accrus si une même entreprise est titulaire des droits et opératrice du service de distribution (e-compil) ou bien opératrice du service de distribution et maître d œuvre du DRMS (itunes) car l opérateur du service dispose des données d usages et d hébergement. En second lieu, des risques peuvent apparaître si une «muraille de Chine» n est pas établie dans la remontée de données entre l opérateur de DRMS et l éditeur du service. Enfin, l opérateur de DRMS peut être conduit à connaître, selon le caractère centralisé ou non de la remontée de données, tout ou partie des choix des programmes effectués par les utilisateurs. En tout état de cause, la législation sur la protection de la vie privée s applique et le principe du «secret des choix des programmes» prévu par la loi sur la liberté de communication devrait être garanti. 18

19 Toutefois, si les questions de vie privée sont soulevées par le développement des DRMS, elles relèvent pour le moment essentiellement de l usage des données personnelles dans le cadre de services commerciaux classiques et ne sont pas directement afférentes aux techniques mêmes de protection des œuvres. S agissant cependant des systèmes de protection matérielle (microprocesseurs, cartes à puce ), les risques de traitement automatisé des données d identification et des données d utilisation sont par nature plus grands. Le sujet technique et d abord économique des DRMS s est invité à la croisée d enjeux industriels, culturels, sociaux et juridiques dont les effets sont significatifs pour les orientations de la société de l information, l accès à la culture et à la connaissance. Section II : Les plateformes légales de téléchargement Il convient de présenter les différentes stratégies en présence dans ce nouveau modèle économique qu'est le téléchargement légal. Nous focaliserons volontairement notre attention uniquement sur les plateformes de musique en ligne payantes qui à nos yeux sont les plus importantes. Ce choix a été exercé en tenant compte à la fois du succès rencontrés par ces dernières, mais aussi en fonction de la notoriété du distributeur. Cela explique donc le fait que toutes les plateformes de musique en ligne ne seront pas représentée par l'actuelle présentation. De cette manière de procéder, on peut distinguer trois principaux modèles économique: le premier est celui du constructeur de matériel ( 1), le deuxième est celui du distributeur de contenus culturels ( 2) et le troisième est celui du modèle Peer to Peer reconverti, incarné à lui seul par le «Napster nouveau» ( 3). 1. Le modèle du constructeur de matériel Cette stratégie commerciale est incarnée par les offres de musique en ligne de l'américain Apple (A) et du japonais Sony (B). Nous allons constater que dans les deux cas, la musique vendue n'est pas une fin en soi, mais seulement un moyen de promouvoir les produits de la marque. A. Apple itunes Music Store 28 Lancée en avril 2003 aux États-Unis avec un catalogue de titres, la plateforme légale d'apple, itunes Music Store, a tout de suite conquis le public américain un million de titres téléchargés en seulement quelques jours d'activité 29. Il aura fallu attendre l'année suivante, plus précisément le 15 juin 2004 pour que la version européenne de itunes soit accessible, et ce, dans les trois pays que sont la Grande-Bretagne, l'allemagne et bien entendu la France avec un catalogue de titres dès l'ouverture (Apple ayant conclu des accords avec les cinq majors de l'industrie musicale) et de à l'heure actuelle, et des tarifs (pour la France) assez compétitifs : 0,99 la chanson et les albums à partir de 9,99 Le fonctionnement est globalement le même dans tous les pays. L'utilisateur doit au préalable télécharger le logiciel Itunes. Une fois installé, le logiciel se connecte à la boutique en ligne. Pour pouvoir acheter de la musique, il faut d'abord s'inscrire à la Music Store, ce qui nécessitera notamment la saisie du numéro de carte bancaire de l'utilisateur. Une fois l'inscription accomplie, l'utilisateur peut acheter légalement de la musique en ligne SVM, mars 2006, p.44 et 45 19

20 Le format audio des titres disponibles à la vente est le format propriétaire d'apple, à savoir le AAC qui est une version dérivée du Mpeg-4, et qui est considéré comme le format de compression audio le plus performant, produisant des fichiers de très bonne qualité avec seulement un bitrate de 128 Kb/s. Bien entendu, chaque titre téléchargé embarque en son sein des DRM, la technologie utilisée par Apple étant celle répondant au nom de FairPlay. Pour la version française d'itunes, l'utilisateur pourra transférer le titre téléchargé sur un maximum de cinq machines (Mac ou PC), il pourra également graver ledit fichier un nombre illimité de fois sur CD (mais seulement dix fois s'il s'agit de la même liste musicale). Enfin, et c'est certainement le point le plus important, les titres téléchargés ne pourront être transférés que sur le lecteur numérique de la firme californienne, à savoir ViPod. Ce lecteur de fichiers numérisés, qui la fierté d'apple 30, est en effet le seul à pouvoir lire les fichiers téléchargés sur itunes Music Store, ce qui démontre bien la stratégie de la société à la pomme. En effet, la seule vente de musique n'est pas rentable pour Apple qui récupère après vente qu'environ 20 % du prix unitaire d'une chanson 31. En revanche, Apple vend son ipod dans une fourchette de prix allant de 79 (pour le ipod Shuffle 512 Mo) à 446 (pour le nouvel ipod de 60 Go). Ainsi le calcul est vite opéré, en verrouillant la technologie AAC de sorte à en réserver le stricte usage à son ipod, Apple entend gagner de l'argent non pas par la vente de musique en ligne, mais par la vente d'ipod's. Et cela fonctionne puisque le jeudi 23 février 2006, Apple a dépassé le milliard de titres vendus sur l itunes Music Store depuis ses débuts, ce qui en fait, de très loin, la première plate-forme de distribution de musique en ligne. Parallèlement à cela, les ventes d'ipod n'ont jamais été aussi élevées 32, étant largement plus nombreuses que celles de Macintosh, les ordinateurs personnels d'apple. De plus, la boutique en ligne d Apple permet désormais d acheter des clips vidéo à conserver aussi longtemps que l on désire. En plus des 2 millions de chansons, des livres audio qui étaient à la disposition de l internaute, il est possible aujourd hui de regarder des extraits et télécharger des clips, aussi bien le dernier Madonna, que des incontournables des années 80. Mais la nouvelle folie d Apple est sans aucun doute sa grande bibliothèque de podcasts disponibles. En plus de pouvoir écouter l un des podcasts présents sur itunes music Store, il est possible de s abonner gratuitement pour que itunes télécharge automatiquement chaque nouvel épisode de ces émissions préférées dès qu il sera disponible. Tous les podcasts sont gratuits et d un simple clic, le tout dernier épisode (ainsi que tous les épisodes à venir) est automatiquement transféré dans sa bibliothèque de podcasts itunes. Tout laisse donc à penser que le pari de Steve Jobs, grand patron d'apple, est un franc succès. Il semble donc qu'apple ait remporté la palme du plus gros vendeur de musique en ligne légale. 30 La firme de Cupertino se vante d en avoir vendu plus de six millions à travers le monde. Source : Les Echos, 7 décembre 2005, p Les Echos, 20 octobre 2003, p Elles étaient au nombre de 14 millions au dernier trimestre de Sources : 20

Comment choisir son lecteur MP3?

Comment choisir son lecteur MP3? Comment choisir son lecteur MP3? Sommaire Ø Critère n 1 : le type et le nombre de formats supportés Ø Critère n 2 : la capacité de mémoire et de stockage Ø Critère n 3 : la connectique Ø Critère n 4 :

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Microsoft Live Messenger

Microsoft Live Messenger Module Tchat Microsoft Live Messenger Durée : 2h (1 séance) Ce document est édité sous licence Creative Commons DERNIERE MISE A JOUR : 21 septembre 2011 1 SOMMAIRE 1. Présentation du logiciel...3 2. Le

Plus en détail

Cours Microfer Chartres

Cours Microfer Chartres Niveau de difficulté Débutant Cours Microfer Chartres LA MUSIQUE Ce que vous souhaitez : 1 Enregistrer de la musique à partir d internet (légalement) 2 Graver un Cd de musique 3 Copier un Cd sur une cle

Plus en détail

LES PRINCIPES D'ICQ Remarque

LES PRINCIPES D'ICQ Remarque 1 LES PRINCIPES D'ICQ Le logiciel présenté dans ce livre offre comme fonction principale la possibilité de dialoguer en temps réel par écrit avec une autre personne via des ordinateurs connectés au réseau

Plus en détail

E-Learning / Ergonomie :

E-Learning / Ergonomie : BARRAU Mathieu Licence Pro Communication Electronique GRUFFAZ Loic Université Lyon 2 E-Learning / Ergonomie : Cahier des charges, contenu et organisation du support de cours pour le programme de formation

Plus en détail

SOLUTIONS INTERNET KIOSQUES INTERACTIFS

SOLUTIONS INTERNET KIOSQUES INTERACTIFS Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,

Plus en détail

Logiciels serveurs et outils d'administration pour le Web

Logiciels serveurs et outils d'administration pour le Web Introduction Le World Wide Web ou WWW, littéralement «toile d'araignée mondiale», est un système d'informations ouvert qui a été conçu spécifiquement pour simplifier l'utilisation et l'échange de documents.

Plus en détail

Manuel étudiant Utilisation des plates-formes de E-learning Université Jean Monnet Saint-Etienne

Manuel étudiant Utilisation des plates-formes de E-learning Université Jean Monnet Saint-Etienne Manuel étudiant Utilisation des plates-formes de E-learning Université Jean Monnet Saint-Etienne Ce manuel présente succinctement les informations relatives à l'utilisation de la plate-forme de e-learning

Plus en détail

INTERNET. Réalisé par : Mme CHIFA Nawal

INTERNET. Réalisé par : Mme CHIFA Nawal INTERNET Réalisé par : Mme CHIFA Nawal Plan Introduction Les services de l'internet Les moteurs de recherche, annuaires Google Outlook INTRODUCTION Définition: le mot internet vient de la contraction des

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Té lé chargér lé galémént dé la musiqué

Té lé chargér lé galémént dé la musiqué Té lé chargér lé galémént dé la musiqué Par Clément JOATHON Dernière mise à jour : 27/01/2015 Vous souhaitez télécharger légalement de la musique à écouter sur votre ordinateur ou à transférer sur votre

Plus en détail

WordPress : Guide à l édition

WordPress : Guide à l édition WordPress : Guide à l édition WordPress : Guide à l édition... 1 Présentation... 2 1. Accès au site... 2 2. Le tableau de bord... 2 3. Editez les contenus... 4 Quelle est la différence entre les pages

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Le multimédia avec le Lecteur Windows Media

Le multimédia avec le Lecteur Windows Media Le multimédia avec le Lecteur Windows Media Présent dans Windows Vista et Windows XP, le Lecteur Windows Media vous permet de lire, organiser efficacement et transférer de la musique et des vidéos sur

Plus en détail

LE DROIT D AUTEUR, LES NORMES ET INTERNET

LE DROIT D AUTEUR, LES NORMES ET INTERNET LES NORMES ET INTERNET Comment profiter de la disponibilité des normes frança ises, européennes, internationales et étrangères sur Internet, sans tomber dans les pièges de la violation du droit d auteur

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

FONCTIONNALITE, ARCHITECTURE ET STRUCTURE D UN OBJET TECHNIQUE

FONCTIONNALITE, ARCHITECTURE ET STRUCTURE D UN OBJET TECHNIQUE 5FAT A1-R FONCTIONNALITE, ARCHITECTURE ET STRUCTURE D UN OBJET TECHNIQUE Les fonctions (la fonction principale, le service rendu par le bâtiment l ouvrage ou l objet technique), moteur de recherche, mot

Plus en détail

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227 Auteur Serveur Windows 2000 dans un Réseau Macintosh Accueil > Articles > Réseau Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien Tous les articles de cet auteur 40007 47/227 Présentation

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

B.I.I (2) Fiches inspirées des feuilles de synthèse (Xynops) et actualisées

B.I.I (2) Fiches inspirées des feuilles de synthèse (Xynops) et actualisées Tout d'abord, qu'est-ce qu'internet? Internet est l'ensemble de milliers de réseaux d'ordinateurs. Ces ordinateurs sont reliés par le réseau téléphonique existant. Pour pouvoir communiquer entre eux les

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Groupe de protection des personnes à l'égard du traitement des données à caractère perpsonnel. Recommandation 1/99

Groupe de protection des personnes à l'égard du traitement des données à caractère perpsonnel. Recommandation 1/99 5093/98/FR/final WP 17 Groupe de protection des personnes à l'égard du traitement des données à caractère perpsonnel Recommandation 1/99 sur le traitement invisible et automatique des données à caractère

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Comment obtenir Internet?

Comment obtenir Internet? Historique A la fin des années 60, le département américain de la Défense crée Internet (baptisé Arpanet à l époque) afin d établir entre tous les centres stratégiques des liens qui resteraient opérationnels,

Plus en détail

Pourquoi créer un site Web?

Pourquoi créer un site Web? Créer mon site Web Vous avez une passion, un centre d'intérêt, un "hobbie", et vous souhaitez en parler, partager autour de ce sujet. Vous avez bien pensé à utiliser l'espace web pour faire connaître votre

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

TéOxtr. Conditions Générales d Utilisation

TéOxtr. Conditions Générales d Utilisation TéOxtr Conditions Générales d Utilisation 2 Sommaire CGU de TéOxtr... 3 Conditions d acceptation 3 Propriété intellectuelle, droit d auteur 3 Données personnelles 3 Utilisation du site 4 Cookies 4 Messagerie

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Peer to Peer D'égal à égal

Peer to Peer D'égal à égal Peer to Peer D'égal à égal «Jeux 3D multi-joueurs sur PC» V. GAL/A. TOPOL TP CDI - 2004/2005 1 P2P Bibliographie Introduction Définition Les architectures P2P Hybride Native Exemples d'applications Gnutella

Plus en détail

WSS Windows Sharepoint Services Guide pratique. Section Technopédagogie

WSS Windows Sharepoint Services Guide pratique. Section Technopédagogie WSS Windows Sharepoint Services Guide pratique Section Technopédagogie Août 2007 1. QU EST CE QUE WSS? «Un site WSS SharePoint est un site Web représentant un espace de collaboration et un lieu de stockage

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ENVOL - Guide utilisateur

ENVOL - Guide utilisateur Secrétariat général DIRECTION DES SYSTÈMES D'INFORMATION ET DE COMMUNICATION SDES Bop Affaire suivie par : En cas de problème, contacter votre support informatique. ENVOL - Guide utilisateur Objet Ce document

Plus en détail

Une fois la page chargée, vous devriez vous trouvez sur cette interface :

Une fois la page chargée, vous devriez vous trouvez sur cette interface : 1. Introduction Moodle est une plate-forme d enseignement collaborative en ligne déployée à l Université de Biskra. Elle permet de créer des espaces de cours accessibles depuis Internet où l enseignant

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Créer un compte personnel ou professionnel Facebook

Créer un compte personnel ou professionnel Facebook Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Contrôler un ordinateur à distance avec Google Chrome

Contrôler un ordinateur à distance avec Google Chrome Contrôler un ordinateur à distance avec Google Chrome Lorsque l on a un minimum de connaissances en informatique, on nous demande souvent de résoudre des problèmes sur des PC à l autre bout de la France!

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Le fonctionnement d'internet

Le fonctionnement d'internet Le fonctionnement d'internet Internet est le plus grand réseau informatique mondial. Il regroupe en fait un grand nombre de réseaux reliant entre eux des millions d'ordinateurs à travers le monde. Le mot

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

MP3 et musique en ligne. 1 Delphine Marty - Philippe Bourinet - Marc Herrera - Christel Brothier - IUP e-marketing / UV 34 D.

MP3 et musique en ligne. 1 Delphine Marty - Philippe Bourinet - Marc Herrera - Christel Brothier - IUP e-marketing / UV 34 D. MP3 et musique en ligne 1 Delphine Marty - Philippe Bourinet - Marc Herrera - Christel Brothier - IUP e-marketing / UV 34 D.Faure - 14/03/03 - 1 - Le marché phonographique 2 Delphine Marty - Philippe Bourinet

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

CERNER LE SUJET ECJS

CERNER LE SUJET ECJS CERNER LE SUJET ECJS LE SUJET CONTEXTE SE POSER DES QUESTIONS Le piratage informatique ECJS Problème de la réglementation des usages d internet par le droit Pour qui ou pour quoi le piratage informatique

Plus en détail

Les services proposés par Internet

Les services proposés par Internet Les services proposés par Internet PASSADE Service Commun Formation Continue Université Stendhal Copyright mai 03 - SCFC - Université Stendhal - Grenoble 3 1 Les principaux services d Internet Services

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

STOCKER ET PARTAGER SES PHOTOS EN LIGNE ( F A I E T A U T R E S S E R V I C E S ) A L B U M S P H O T O S E N L I G N E A O Û T 2 0 1 3 1 I) PARTAGER SES PHOTOS E n 2 0 1 3, i l e s t c o u r a n t d e

Plus en détail

LES OUTILS DE TRAVAIL COLLABORATIF EN ARS. Rendez-vous en conférence web dans 10 minutes. D accord, je me connecte. Réunion. Martinique.

LES OUTILS DE TRAVAIL COLLABORATIF EN ARS. Rendez-vous en conférence web dans 10 minutes. D accord, je me connecte. Réunion. Martinique. Rendez-vous en conférence web dans 10 minutes @ D accord, je me connecte Martinique Réunion @ Guadeloupe Mayotte Guyane LES OUTILS DE TRAVAIL COLLABORATIF EN ARS Agence Régionale desanté Des outils utiles

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail

L EXPORTATION d un PROJET.MVP

L EXPORTATION d un PROJET.MVP L EXPORTATION d un PROJET.MVP Présentation du problème : Le Projet de Montage Magix 17.MVP n est que l apparence du Film ou du Diaporama Vidéo (une maquette, une liste d instructions pour le logiciel).

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

MODULES 3D TAG CLOUD. Par GENIUS AOM

MODULES 3D TAG CLOUD. Par GENIUS AOM MODULES 3D TAG CLOUD Par GENIUS AOM 1 Sommaire I. INTRODUCTIONS :... 3 II. INSTALLATION MANUELLE D UN MODULE PRESTASHOP... 3 III. CONFIGURATION DU MODULE... 7 3.1. Préférences... 7 3.2. Options... 8 3.3.

Plus en détail

MailInBlack Manuel utilisateur V5.1.2

MailInBlack Manuel utilisateur V5.1.2 MailInBlack Manuel utilisateur V5.1.2 contact@ Tél : +33 (0)4 91 11 47 30 Sommaire Table des Figures 3 Avant-propos 4 I. Connexion 6 II. Onglet Emails 8 1. Gestion des expéditeurs 9 a. Expéditeurs autorisés

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants.

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants. Team Viewer Description Avec Team Viewer, vous pouvez contrôler à distance n'importe quel ordinateur comme si vous étiez assis en face de celui-ci, même à travers les pare-feu. Votre partenaire doit tout

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Référencement dans des bases de données

Référencement dans des bases de données Marketing Site web du guide des ressources pour l édition de revues numériques Coordination : Ghislaine Chartron et Jean-Michel Salaun Doctorant en science de l'information La création numérique, ou la

Plus en détail

Mémento professeur du réseau pédagogique

Mémento professeur du réseau pédagogique Mémento professeur du réseau pédagogique 1. Accéder au réseau pédagogique Il suffit quand on vous demande votre nom d utilisateur et votre mot de passe de renseigner ceux-ci. Votre nom d utilisateur est

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Guide de l étudiant. Domaine du Pont de bois B.P.20225 59654 Villeneuve d'ascq Cedex. sead.support@univ-lille3fr

Guide de l étudiant. Domaine du Pont de bois B.P.20225 59654 Villeneuve d'ascq Cedex. sead.support@univ-lille3fr Domaine du Pont de bois B.P.20225 59654 Villeneuve d'ascq Cedex sead.support@univ-lille3fr Guide de l étudiant Le Service d'enseignement A Distance de Lille3 a développé un Espace Numérique de Formation

Plus en détail

DOSSIER MAIL DOSSIER MAIL

DOSSIER MAIL DOSSIER MAIL DOSSIER MAIL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir le courrier électronique : le mail. Nous tenterons de répondre aux questions suivantes : Qu'est-ce que le courrier

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Manuel Utilisateur MailInBlack V4.0.7.2

Manuel Utilisateur MailInBlack V4.0.7.2 Manuel Utilisateur MailInBlack V4.0.7.2 Mibox antispam et anti-virus Retrouvez le plaisir de recevoir un email. TABLE DES MATIERES I. Connexion... 3 II. Onglet Emails... 5 II.1 Gestion des expéditeurs...

Plus en détail

Création de page web avec Dreamweaver 2.0

Création de page web avec Dreamweaver 2.0 Création de page web avec Dreamweaver 2.0 Guide d accompagnement pour Windows avril 2002 Suzanne Harvey Responsable RÉCIT suzanne.harvey@prologue.qc.ca http://www.apinfo.qc.ca http://www.cssh.qc.ca/se/recit

Plus en détail

La gratuité du P2P: Un atout parmi bien des défauts

La gratuité du P2P: Un atout parmi bien des défauts Paris 1 août 2005 - DRAFT Guillaume CHAMPEAU Après des études supérieures de droit sur internet, Guillaume devient journaliste spécialisé dans le P2P. Il est notamment rédacteur en chef du site Ratiatum

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Le peer-to-peer. Comprendre et utiliser. Fabrice Le Fessant. connectez-moi! Avec la contribution de Jean-Marie Thomas

Le peer-to-peer. Comprendre et utiliser. Fabrice Le Fessant. connectez-moi! Avec la contribution de Jean-Marie Thomas connectez-moi! Fabrice Le Fessant Le peer-to-peer Comprendre et utiliser Avec la contribution de Jean-Marie Thomas Groupe Eyrolles, 2006, ISBN : 2-212-11731-0 Table des matières 1. Le pair-à-pair à votre

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Les 1 er pas sur. Guide d utilisation

Les 1 er pas sur. Guide d utilisation Les 1 er pas sur Guide d utilisation 1 Quelles sont les particularités de SKYPE? Que faut-il faire pour assurer son fonctionnement? Quelles conditions faut-il réunir pour bien communiquer? Création d un

Plus en détail

! Réseau local! Internet Interconnexion de réseau! Adresse IP! Protocoles! URL! Principales fonctionnalités

! Réseau local! Internet Interconnexion de réseau! Adresse IP! Protocoles! URL! Principales fonctionnalités Recherche d information sur le réseau internet Les réseaux - Internet : Fonctionnement Débutant Semaine 3! Réseau local! Internet Interconnexion de réseau! Adresse IP! Protocoles! URL! Principales fonctionnalités

Plus en détail

Centre pour la formation à l Informatique dans le Secondaire UTILISER NETMEETING DANS LES CCM. Département Education et Technologie.

Centre pour la formation à l Informatique dans le Secondaire UTILISER NETMEETING DANS LES CCM. Département Education et Technologie. Département Education et Technologie UTILISER NETMEETING DANS LES CCM Monique Colinet 5.82 AVRIL 2003 Centre pour la formation à l Informatique dans le Secondaire Une première utilisation de Netmeeting

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

a. Utiliser un moteur de recherche et affiner une requête

a. Utiliser un moteur de recherche et affiner une requête Page 1 / 6 III. Utiliser les services de l Internet 1. Se repérer et naviguer sur Internet 2. Effectuer une recherche 3. Utiliser des services en ligne 2. Effectuer une recherche a. Utiliser un moteur

Plus en détail